记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

关键漏洞目录增加微软0 Day漏洞

2023-01-11 18:25

2023年1月10日美国网络安全与基础设施安全局(CISA)Known Exploited Vulnerabilities catalog增加两个漏洞,漏洞总数增加到870。摄星科技“关键漏洞目录”同步更新。

01
Exchange Server特权提升漏洞(OWASSRF)

已被添加到CISA KEV、关键漏洞目录。已监测到Play等组织利用此漏洞部署勒索软件。

CVSS v3.1向量:AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVSS v3.1评分:8.8

漏洞级别:高危

ATT&CK ID: T1574.001,Hijack Execution Flow: DLL Search Order Hijacking

战术(Tactics): Persistence, Privilege Escalation, Defense Evasion

通用攻击模式枚举和分类(CAPEC) IDCAPEC-471,Search Order Hijacking


 漏洞描述 


Microsoft Exchange Server可能允许远程身份验证攻击者在系统上获得提升的权限。通过发送特制的请求,经过身份验证的攻击者可以利用此漏洞以更高的权限执行任意代码,此漏洞与CVE-2022-41123不同。

CrowdStrike最近发现了一种新的漏洞利用方法(称为OWASSRF),该方法由CVE-2022-41080和CVE-2022-41082组成,可通过Outlook Web Access(OWA)实现远程代码执行(RCE)。新的攻击方法绕过了Microsoft为响应ProxyNotShell而提供的URL重写缓解措施。


 影响产品 


Microsoft Exchange Server 2016 CU 23

Microsoft Exchange Server 2019 CU 12

Microsoft Exchange Server 2013 CU 23

Microsoft Exchange Server 2019 CU 11

Microsoft Exchange Server 2016 CU 22


 修复建议 


仅使用Microsoft提供的缓解措施的exchange容易受到攻击。攻击者可用来部署勒索软件。

建议尚未安装Exchange更新(KB5019758)用户应立即安装补丁,并检查系统中的入侵痕迹。不要依赖缓解措施来为exchange服务器提供保护。

如果无法立即应用 KB5019758 修补程序,则应禁用 OWA,按照 Microsoft 建议在可能的情况下为非管理用户禁用远程PowerShell。
02
Microsoft Windows ALPC权限提升漏洞
已被添加到CISA KEV、关键漏洞目录。0 Day漏洞,已监测到在野利用。
CVSS v3.1向量:AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVSS v3.1评分:8.8
漏洞级别:高危


 漏洞描述 


由于高级本地过程调用(ALPC)组件中的缺陷,Microsoft Windows可能允许经过身份验证的本地攻击者在系统上获得提升的权限。此APLC漏洞不需要用户交互即可被利用。当Windows不正确地处理对ALPC的调用时,使得攻击者的权限从Chromium内部的沙盒执行提升到内核执行和完整系统权限。要利用此漏洞,攻击者必须首先登录到系统,运行精心设计的应用程序,然后控制受影响的系统。成功的攻击者可以在本地系统的安全上下文中运行任意代码,并安装程序,使其能够查看、更改或删除数据,或者创建具有完全用户权限的新帐户。



 影响产品 


Windows 10 Version 1809

Windows Server 2019

Windows Server 2022

Windows 10 Version 20H2

Windows 11 version 21H2

Windows 10 Version 21H2

Windows 11 Version 22H2

Windows 10 Version 22H2 

Windows 10

Windows 10 Version 1607

Windows Server 2016

Windows 8.1

Windows Server 2012 R2


 修复建议 


微软已经发布修复程序,请参考如下链接: 

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2023-21674
服务和支持

“关键漏洞目录”由摄星科技维护,可通过https://www.vulinsight.com.cn/#/kvc查看详细内容。并可下载CSV、JSON格式全量漏洞数据。

企业用户可通过漏洞情报SaaS平台、漏洞管控平台、知识库VKB平台获取服务和支持。


知识来源: mp.weixin.qq.com%2Fs%2FCDMFTLoGDszuvPxV-P6tug&id=88f8c613a7d3dda8fae06c07108ee949

阅读:306658 | 评论:0 | 标签:漏洞 微软

想收藏或者和大家分享这篇好文章→复制链接地址

“关键漏洞目录增加微软0 Day漏洞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎¥由自富财,长成起一↓

❤用费0款退球星,年1期效有员会

标签云 ☁